Implementasi Mikrotik Cloud Core Router CCR1016-12G Studi Kasus PT. XYZ

Penulis

  • Arfan sansprayada Universitas Bina Sarana Informatika
  • Riva Abdillah Aziz STMIK Nusa Mandiri

DOI:

https://doi.org/10.51998/jti.v5i2.357

Abstrak

Abstract— Computer networks in a company are required to always provide security, ease and speed in carrying out the activity process on the user. This is what must be considered by an administrator in the company to calculate the hardware devices to
be implemented in a company. Mikrotik is a technology supporter in the infrastructure of a company, especially in the field of computer networks. Where devices that have many features are needed in companies that want to implement a number of rules starting from implementing firewall rules, implementing rules as a proxy server can even provide load balancing on the client side which means it can provide bandwidth management speed to be evenly distributed in providing internet access to the user.

Intisari— Jaringan komputer dalam suatu perusahaan dituntut untuk selalu memberikan kemanan, kemudahan serta kecepatan dalam menjalankan proses aktivitas pada user. Hal inilah yang wajib dipikirkan oleh seorang administrator dalam perusahaan untuk memperhitungkan perangkat-perangkat hadware untuk diimplementasikan dalam suatu perusahaan. Mikrotik merupakan salah satu pendukung teknologi dalam infrastruktur suatu perusahaan khususnya dibidang jaringan komputer. Dimana perangkat yang mempunyai banyak fitur-fitur ini sangat dibutuhkan dalam perusahaan yang ingin menerapkan beberapa aturan mulai dari menerapkan aturan firewall, menerapkan aturan sebagai proxy server bahkan bisa memberikan load balancing pada sisi client artinya dapat memberikan kecepatan bandwith management agar terbagi rata
dalam memberikan akses internet pada user.

Unduhan

Data unduhan belum tersedia.

Unduhan

Diterbitkan

2021-02-11

Cara Mengutip

Arfan sansprayada, & Riva Abdillah Aziz. (2021). Implementasi Mikrotik Cloud Core Router CCR1016-12G Studi Kasus PT. XYZ. Jurnal Teknik Informatika, 5(2), 94–102. https://doi.org/10.51998/jti.v5i2.357